【技术分享】2017网络钓鱼趋势和情报报告---攻击人类(上)
现代勒索软件在感染它们的目标上很成功,这有很多原因,不过最重要的原因是它们使用的传播方法利用了一个最薄弱环节---人类。到目前为止,勒索软件最普遍的传播方式是网络钓鱼邮件。
现代勒索软件在感染它们的目标上很成功,这有很多原因,不过最重要的原因是它们使用的传播方法利用了一个最薄弱环节---人类。到目前为止,勒索软件最普遍的传播方式是网络钓鱼邮件。
上星期五,来自谷歌Project Zero组织的Tavis Ormandy联系Cloudflare,报告了边界服务器的一个安全问题。
在引进SHA-1的10年后,Google团队宣布第一次实际技术性的产生了一个SHA-1碰撞。本文主要对如何产生这个碰撞进行了总结,并希望业界认识到将SHA-1替换成更安全的方案已经迫在眉睫。
通过Facebook来获取他人的私人电话号码其实非常的简单。
通过Gmail网络钓鱼攻击是如此有效,甚至欺骗了技术用户,但它可能只是冰山一角。我们看到越来越多类似的简单但聪明的使用PDF附件发起的社工攻击。本文结合实例说明了网络钓鱼的危害,同时给了我们一些建议,免受网络钓鱼攻击的危害。
代码注入是将外部代码注入至现有软件系统的过程。本文主要向大家分享了iOS APP上执行代码注入所需的工具和技术。
对于MSSQL,MySQL和ORACLE数据库来说,SQL注入的payload一抓一大把,同类文章不胜枚举。SQLite就不那么出名了,因此相关的SQL注入payload就比较少,因此,本文中我们将探讨两种关于SQLite的SQL注入攻击技巧。
SHA-1不再安全,Google团队发现第一个碰撞实例、寻找Microsoft Edge Script引擎中的bugs、分析MS16-104:.URL文件安全功能绕过(CVE-2016-3353)、攻击者眼中的TrustZone TEEs、macOS: HelpViewer XSS导致任意文件读取和执行、Microsoft Edge and IE: andleColumnBreakOnColumnSpanningElement类型混淆
就Windows 7和8.1平台来说,通过反射PE注入,Powershell是一个绕过应用程序白名单的简单方法,但是在Windows10上面将会有所不同。随着Windows 10中AppLocker的Powershell受限语言模式的激活,这条路被堵死了。本文主要分享如何使用先前公布的研究和代码使得这种payload再次生效。
近日linux内核小组修复了一个长达11年的 DCCP double-free 提权漏洞,影响范围极其广泛,目前redhat、ubuntu、debian、suse等各大发行版本第一时间发布更新修复。
Sage勒索软件是勒索软件家族的一个新成员,也是勒索软件CryLocker的一个变种。从目前情况分析,隐藏在Sage背后的始作俑者与勒索软件Cerber、Locky和Spora的散布者应该师出同门。本文为针对该勒索软件的分析。
CVE-2017-6074: Linux kernel DCCP double-free特权提升漏洞、Windows内核本地拒绝服务#1:win32k!NtUserThunkedMenuItemInfo、通过内核地址保护再看Windows安全加固,我是如何通过facebook发现你的私人手机号码、比“毒液”更恐怖!QEMU再曝高危漏洞(更新PoC)、BlueHat IL 2017所有的公开议题pdf和video、传送后门payloads通过DNS AAAA记录和IPv6地址
近期,安全研究人员在Java的FTP URL处理代码中发现了一个协议流注入漏洞,研究表明,如果这个漏洞能够配合XXE漏洞或SSRF漏洞的话,那么攻击者就可以通过SMTP协议来让存在漏洞的Java应用在未经许可的情况下发送恶意邮件。
今日要闻推荐:澳大利亚政府承诺提供190万澳元用于加强高校网络安全技能;美国政府扶持物联网网络安全初创企业 DHS共奖励100万美元资金;教育部办公厅印发《2017年教育信息化工作要点》;丹麦警察全球率先使用比特币来追捕犯罪分子。
本文主要针对伪装为QQ飞车外挂的“MBR”敲诈者木马的分析。
在本文中,我们对现有的AnC进行了重大的升级改造。AnC是一种针对MMU的EVICT + TIME旁路攻击,它能够对Intel、ARM和AMD等公司的20多种微架构的处理器的页表缓存的大小、内部体系结构以及它们与其他缓存的交互方式进行逆向。本文为针对突破ASLR保护机制攻击技术的分析。
网络管理员需要清楚的知道IoT网络环境中到底有什么设备,包括当攻击者用一台设替换另一台设备的情况。我们需要一个唯一识别符(或者”指纹”)来使得管理员只需要对网络进行被动监听就能识别物联网设备。MITRE公司以此为主题举办了此次竞赛,本文为作者参加此次竞赛的一些技术分享与心得。
近期QEMU官方修复了由360GearTeam研究员李强报告的一个严重漏洞CVE-2017-2615,这是QEMU的VGA设备Cirrus CLGD 54xx VGA中存在一个内存越界访问读写漏洞,可以造成宿主机层面的任意代码执行,Xen官方对此漏洞编号为XSA-208。
CyberX发现了一个大规模的网络攻击行动,该行动瞄准了乌克兰的很多目标。至少已经成功入侵了70个目标,涉及到关键基础设施、媒体和科学研究机构。该行动的目的是捕捉目标中的一系列敏感信息,包括对话录音、屏幕截图、文件和密码。
堆喷射学习、使用缓存中间CA证书去识别firefox用户的指纹、文件格式Fuzz实践,360发布 2016年中国互联网安全报告发布、74cms前台type参数未过滤导致模版注入
今日要闻推荐:巴西政府为公共部门制定国家信息安全政策;民航网络信息安全管理规定(暂行)(征求意见稿);欺骗防御技术市场持续增长 2021年前规模将达到20.9亿美元;2016年中国互联网安全报告发布 近半数网站存漏洞。
近日360互联网安全中心发布了2016年中国互联网安全报告,报告对个人及政企所面临的恶意程序、钓鱼网站、电信骚扰、安卓系统漏洞、网络诈骗、IoT安全、网站安全、DDOS攻击、网络扫描、邮件安全、工控安全、APT、应急响应等安全威胁情况做了全面介绍,报告显示,国内46.3%的网站存在安全漏洞。
正当海湾合作委员会(GCC,Gulf Cooperation Council)成员国疲于应付Shamoon恶意软件时,他们的服务器又遭受了一种全新的垃圾邮件的攻击。这种VB宏形式恶意文档看起来是像是经过全新编写或改造的,至少在本文成稿时,还没在任何地方发现它的活动踪迹。本文为针对该恶意程序的深入分析。
在本文中,我将演示如何使用PowerUpSQL通过SQL Server转储Windows自动登录密码。 我还将谈一下例如xp_regread等其他方式存储过程在渗透测试中利用方法。
本文主要介绍了如何将经过修改的iOS应用在重新签名后正常在设备上运行。
笔者整理去年的笔记的时候,发现了躺在印象笔记里的使用peach来进行文件格式fuzz的笔记,所以经过整理就有了这篇文章,希望可以对入门漏洞挖掘方面的同学有所帮助。
告警攻击和僵尸脚本让代码持续运行、Siklu EtherHaul设备未认证的远程命令执行漏洞、同源策略,CSRF和跨源资源共享(CORS)、Java / Python FTP注入绕过防火墙、通过基于VMM的透明访客监控破坏动态数据内核的Rootkit攻击、Metasploit驰骋内网直取域管首级
今日要闻推荐:白宫前网络安全主管加盟CTA 6厂商打造威胁情报共享平台;《谷歌安全白皮书》2017中文版;美国空军成立新部门CROWS,以保护武器系统免受网络攻击;美国纽约州新的网络安全法规将生效 对金融机构提高安全要求。
从微软安全专家到京东安全的勇士之路每天早上8点30分,Tony Lee将会开始他一天工作中的第一项:晨会,在10到30分钟时间里,布置一天的工作任务——在京东,这个惯例已经雷打不动地被京东人坚持了十年
本文我们将展开对Locky Bart勒索软件的分析。Locky Bart的开发者已经有两个非常成功的勒索软件,分别被称为“Locky”和“Locky v2”。在一些用户报告感染Locky Bart后,我们开始调查它们并寻找差异,以获得更多的信息来理解这个新版本。